CN113645252A - 一种加密传输方法、网络设备和存储介质 - Google Patents
一种加密传输方法、网络设备和存储介质 Download PDFInfo
- Publication number
- CN113645252A CN113645252A CN202110988294.3A CN202110988294A CN113645252A CN 113645252 A CN113645252 A CN 113645252A CN 202110988294 A CN202110988294 A CN 202110988294A CN 113645252 A CN113645252 A CN 113645252A
- Authority
- CN
- China
- Prior art keywords
- key
- request
- timestamp
- request data
- transmission method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种加密传输方法、网络设备和存储介质,该方法包括:确定服务器发送的第一密钥组,第一密钥组中包括至少两个第一密钥;通过预设密钥规则,从第一密钥组中,确定其中一个第一密钥,作为请求密钥;通过请求密钥,对请求数据进行加密;将加密后的请求数据发送给服务器。从而本发明通过设置对第一密钥组的加密,和通过请求密钥对请求数据进行加密的多重加密手段,提升了数据传输的安全性,且传输效率高。
Description
技术领域
本发明涉及通信领域,尤其涉及一种加密传输方法、网络设备和存储介质。
背景技术
在相关技术中,通常采用http(Hyper Text Transfer Protocol,超文本传输协议)来实现服务器和客户端之间的请求-响应,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。http是明文传输,传输数据的安全性得不到保障;有鉴于此,https(Hyper Text Transfer Protocol over SecureSocketLayer,超文本传输安全协议),是以安全为目标的http通道,在http的基础上通过传输加密和身份认证保证了传输过程的安全性[1]。https在http的基础下加入SSL(Secure SocketsLayer,安全套接字协议),https的安全基础是SSL,因此加密的详细内容就需要SSL。HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。虽然https有一定的安全性,但是其握手阶段比较费时,加密范围也比较有限,且代理抓包能看到明文信息;因此,在相关技术中,数据传输的效率和安全性均不尽如人意。
发明内容
鉴于上述相关技术的不足,本申请的目的在于提供一种加密传输方法、网络设备和存储介质,旨在解决相关技术中,数据传输安全性不佳。
为了解决上述技术问题,本发明提供一种加密传输方法,包括:
确定服务器发送的第一密钥组,所述第一密钥组中包括至少两个第一密钥;
通过预设密钥规则,从所述第一密钥组中,确定其中一个所述第一密钥,作为请求密钥;
通过所述请求密钥,对请求数据进行加密;
将加密后的所述请求数据发送给所述服务器。
可选的,所述通过预设密钥规则,从所述第一密钥组中,确定其中一个所述第一密钥,作为请求密钥包括:
获取当前的第一规律数,通过所述第一规律数,与所述第一密钥组中的所述第一密钥的个数取余,得到对应的余数;
根据所述余数,确定在所述第一密钥组中对应的第一密钥,并将所述第一密钥作为所述请求密钥。
可选的,在所述获取当前的第一规律数之前,还包括:
确定当前的第一时间戳;
将所述第一时间戳,与第一种子密钥进行组合,得到所述第一规律数。
可选的,所述请求数据中,携带所述第一规律数通过摘要算法得到的第一摘要信息,和所述第一时间戳。
本发明还提供一种加密传输方法,包括:
接收客户端发送的请求数据;
对所述请求数据的请求密钥进行校验;
当校验通过时,对所述请求数据进行处理。
可选的,所述对所述请求数据的请求密钥进行校验包括:
确定当前的第二时间戳;
确定所述请求数据中携带的第一时间戳;
将所述第二时间戳与所述第一时间戳进行比对;若所述第二时间戳与所述第一时间戳的差距在预设范围内时,则校验通过。
可选的,还包括:
根据所述第二时间戳和第一种子密钥,组合得到第二规律数;
对所述第二规律数通过摘要算法得到第二摘要信息;
将所述第二摘要信息,与所述请求数据中携带的第一摘要信息进行校验。
可选的,所述当校验通过时,对所述请求数据进行处理包括:
生成与所述客户端对应的第二密钥组和第二种子密钥;
将所述第二密钥组和第二种子密钥,发送给所述客户端。
本发明还提供一种网络设备,所述网络设备包括处理器、存储器和通信总线;
所述通信总线用于实现所述处理器和存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的一个或者多个计算机程序,以实现上述的加密传输方法的步骤。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个计算机程序,所述一个或者多个计算机程序可被一个或者多个处理器执行,以实现上述的加密传输方法的步骤。
有益效果
本发明提供一种加密传输方法、网络设备和存储介质,该方法包括:确定服务器发送的第一密钥组,第一密钥组中包括至少两个第一密钥;通过预设密钥规则,从第一密钥组中,确定其中一个第一密钥,作为请求密钥;通过请求密钥,对请求数据进行加密;将加密后的请求数据发送给服务器。从而本发明通过设置对第一密钥组的加密,和通过请求密钥对请求数据进行加密的多重加密手段,提升了数据传输的安全性,且传输效率高。
附图说明
图1为本发明实施例提供的加密传输方法流程图;
图2为本发明实施例提供的另一加密传输方法流程图;
图3为本发明实施例提供的另一加密传输方法流程图;
图4为本发明实施例提供的网络设备组成示意图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的较佳实施方式。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施方式。相反地,提供这些实施方式的目的是使对本申请的公开内容理解的更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本申请。
本发明实施例提供了一种加密传输方法,请参考图1,图1示出了本发明实施例中加密传输方法流程图,该方法包括:
S101、确定服务器发送的第一密钥组,第一密钥组中包括至少两个第一密钥;
S102、通过预设密钥规则,从第一密钥组中,确定其中一个第一密钥,作为请求密钥;
S103、通过请求密钥,对请求数据进行加密;
S104、将加密后的请求数据发送给服务器。
本发明实施例中的加密传输方法,应用于服务器与客户端之间的数据交互。而服务器和客户端虽然扮演不同的角色,但是本发明实施例并未限定服务器与客户端之间的硬件区别,服务器和客户端可以在一定程度上具有相同的硬件组成,在某些场景中,服务器和客户端的角色也可以相互置换。
为了保证服务器与客户端之间传输数据的安全性,在本发明实施例中,通过对数据进行加密,来防止数据在传输过程中被窃取。具体而言,本发明实施例中的加密手段如下:
在S101中,客户端确定由服务器下发的第一密钥组,该第一密钥组中包括若干个第一密钥,每一个第一密钥,均可作为客户端向服务器发送数据的加密手段;在一次发送中,客户端可采用其中一个第一密钥,作为请求密钥来对请求数据进行加密;而为了保证请求数据的安全性,用于加密请求数据的请求密钥本身,也经过了加密手段,该加密手段包括:
S102中,客户端通过预设密钥规则,从第一密钥组中,确定其中一个第一密钥,作为请求密钥。在对请求数据进行加密之前,首先需要确定对请求数据进行加密的请求密钥。请求密钥是从第一密钥组中的若干个第一密钥中确定的,而一旦确定了具体的请求密钥,那么本次请求数据的发送的加密手段就已经确定;而由于第一密钥组中的第一密钥不止一个,如何选择出其中一个第一密钥作为请求密钥本身,就是一种对请求密钥的加密手段。本发明实施例中,则是通过预设密钥规则,从第一密钥组中来选择其中一个第一密钥作为请求密钥。而预设密钥规则本身可以是任意的,预设密钥规则的作用在于选择,从第一密钥组中多个第一密钥中,以预设密钥规则规定的方式,选择出其中一个第一密钥即为请求密钥。对于该预设密钥规则选择出请求密钥的方式,本发明实施例中可以采用任意的选择方式。
其中,作为一种可选的实施例,通过预设密钥规则,从第一密钥组中,确定其中一个第一密钥,作为请求密钥可以包括:
获取当前的第一规律数,通过第一规律数,与第一密钥组中的第一密钥的个数取余,得到对应的余数;
根据余数,确定在第一密钥组中对应的第一密钥,并将第一密钥作为请求密钥。其中,第一规律数所指的是,根据客户端当前的状态,可以规律性的确定的数,不仅客户端可以确定该第一规律数,服务器在同样的规则下也可以相应的确定该第一规律数。第一规律数是一个数,用该第一规律数,与第一密钥组中的第一密钥的个数,进行取余的运算,假设第一密钥组中的第一密钥的个数是N,那么在经过取余运算之后,所得的余数的分别是0,1,……(N-1);所有余数的个数,正好与第一密钥组中的第一密钥的个数相等,因此,如果对第一密钥组中的第一密钥,按照0,1……(N-1)进行编号的话,那么所得的余数,就可以对应于第一密钥组中的对应编号的第一密钥,从而可以将该第一密钥,作为用于给请求数据加密的请求密钥。换言之,本发明实施例中,一种可选的预设密钥规则,即为:通过取余运算,从第一密钥组中选择出第一密钥作为请求密钥。
在预设密钥规则中,所涉及到的第一规律数,所指的是服务器和客户端均适宜的数,而为了提升安全性,该第一规律数最好不是一成不变的,随着第一规律数可以改变,服务器与客户端之间数据传输的安全性就随之提高。对于第一规律数而言,为了实现其既可以在服务器与客户端之间有同样的规律,又非一成不变,本发明实施例中,可以将第一规律数,与时间戳进行关联;时间戳对于服务器与客户端而言属于同样的规律,且时间戳是随着时间的流逝而规律变化的。且由于时间戳的变化是单向不可逆的,从而导致客户端与服务器之间的交互的加密手段也是不可逆的,加大了数据传输的破解难度。
通过时间戳来确定第一规律数,即可起到对选中请求密钥的手段加密的目的;为了更进一步的提升其加密性能,且对处理流程基本上不影响,本发明实施例中设置了第一种子密钥来与第一时间戳进行组合,形成第一规律数;具体而言,在一些可选实施例中,在获取当前的第一规律数之前,还可以包括:确定当前的第一时间戳;将第一时间戳,与第一种子密钥进行组合,得到第一规律数。换言之,本发明实施例中,第一时间戳与第一种子密钥两者共同组合,组合结果则为第一规律数。其中,第一种子密钥由服务器所确定,服务器在确定第一种子密钥后,将第一种子密钥发送给客户端,使得客户端可以利用该第一种子密钥,与客户端本端所获取的第一时间戳,来组成第一规律数。
其中,时间戳与第一种子密钥之间的组合方式可以是通过四则运算来得到;也就是说,第一规律数可以是时间戳与第一种子密钥相加、相减、相乘、相除来得到。而第一时间戳作为时间的表征,其可以有多种选择,第一时间戳可以是表示客户端所处的年代,即第一时间戳为时间的年份位;也可以是客户端所处的月份,即第一时间戳为时间的月份位;或者是客户端所处的日期,即第一时间戳为时间的日期位;也可以是客户端当前的时刻,包括小时位、分钟位、秒钟位等等;值得一提的是,本发明实施例并未限定第一时间戳的具体形式,根据不同的第一时间戳的形式,在服务器进行校验时,校验的方式也是各自对应的;而所取的第一时间戳的精度越高,对服务器校验要求越高,且数据传输的安全性也越高。此外,对于客户端与服务器而言,均会获取各自的时间戳,分别是第一时间戳和第二时间戳;而服务器与客户端的地理位置通常是分离的,在时区上也可能有差异,因此可以让客户端与服务器获取位于同一时区的时间戳,比如说,可以令客户端与服务器,均获取东八区的时间戳。
在从第一密钥组中选出一个第一密钥作为请求密钥之后,就可以对请求数据进行加密,从而将加密之后的请求数据发送给服务器,进行后续的数据处理操作。而请求数据在加密之前,可以先执行gzip压缩;而请求密钥对请求数据的加密方式可以是aes(AdvancedEncryption Standard,高级加密标准)数据加密。
在一些可选实施例中,请求数据中,还可以携带第一规律数通过摘要算法得到的第一摘要信息,和第一时间戳。其中,第一时间戳就是客户端获取的时刻对应截取的时间戳中的相应字符,如年份位、月份位、小时位等等;而第一规律数是第一时间戳,与第一种子密钥之间的组合;在组合得到第一规律数之后,可以通过摘要算法,得到第一规律数的第一摘要信息,该第一摘要信息相当于是对第一规律数的加密手段,具体的摘要算法可以是摘要算法版本5MD5、安全散列算法SHA、散列消息鉴别码MAC等等。请求数据中可以携带这些信息,这些信息中,第一时间戳可以独立于请求数据的加密手段设置在外,也就是对第一时间戳不进行加密;其中第一时间戳可以设置在请求数据中的请求头head中,第一摘要信息可以设置在请求数据中的body中。这样设置的方式,使得服务器在获取请求数据时,可以直接获知其中的第一时间戳,从而可以通过请求数据的第一时间戳,对该请求数据的加密手段进行校验,提升数据传输安全性。
客户端在发送请求数据之后,服务器如果校验通过,会对请求数据进行处理;这只是本次的客户端向服务器发送数据的过程。可选的,客户端还可以接收服务器发送的第二密钥组,和第二种子密钥;该第二密钥组和第二种子密钥由服务器根据客户端所生成,生成之后再发送给客户端,客户端在接收到第二密钥组和第二种子密钥之后,又可以根据该第二密钥组和第二种子密钥,来进行下一次的数据发送过程。
本发明实施例提供一种加密传输方法,确定服务器发送的第一密钥组,第一密钥组中包括至少两个第一密钥;通过预设密钥规则,从第一密钥组中,确定其中一个第一密钥,作为请求密钥;通过请求密钥,对请求数据进行加密;将加密后的请求数据发送给服务器。从而本发明通过设置对第一密钥组的加密,和通过请求密钥对请求数据进行加密的多重加密手段,提升了数据传输的安全性,且传输效率高。
本发明实施例还提供一种加密传输方法,请参考图2,图2示出了本发明实施例中加密传输方法流程图,该方法包括:
S201、接收客户端发送的请求数据;
S202、对请求数据的请求密钥进行校验;
S203、当校验通过时,对请求数据进行处理。
本发明实施例中的加密传输方法应用于服务器与客户端的数据交互中。而服务器和客户端虽然扮演不同的角色,但是本发明实施例并未限定服务器与客户端之间的硬件区别,服务器和客户端可以在一定程度上具有相同的硬件组成,在某些场景中,服务器和客户端的角色也可以相互置换。
为了保证服务器与客户端之间传输数据的安全性,在本发明实施例中,通过对数据进行加密,来防止数据在传输过程中被窃取。对请求数据的加密手段请参考上述实施例中的加密传输方法中的相关记载,这里不再赘述。
而服务器在接收请求数据之后,需要对请求数据进行一番对应的操作,这部分操作中至少包括对该请求数据的请求密钥进行校验,以及在校验通过之后,再对请求数据进行进一步的处理。其中,请求密钥是客户端对请求数据进行加密的手段,对请求密钥进行校验所指的是该请求密钥是否符合对请求数据进行加密的条件,是否属于预设密钥规则所规定的条件下所选出的请求密钥;而在预设密钥规则中,可以是基于第一规律数,从第一密钥组中选出请求密钥。
第一规律数,可以是通过第一时间戳和第一种子密钥来形成;而在客户端发送给服务器的请求数据中,可以携带该第一时间戳,因此,服务器对请求密钥进行校验,具体可以包括:确定当前的第二时间戳;
确定请求数据中携带的第一时间戳;
将第二时间戳与第一时间戳进行比对;若第二时间戳与第一时间戳的差距在预设范围内时,则校验通过。第二时间戳是服务器获取的当前的时间戳,是服务器校验请求密钥的时间戳;对于时间戳而言,第一时间戳一定会早于第二时间戳,这是因为第一时间戳是作为发起方的客户端所获取的。而对两者进行比对,就是确定请求数据中携带的第一时间戳是否是按照时间戳的获取方式得到。
根据时间戳的类型不同,两者之间比对的结果也有所差别;比如,如果时间戳是年份位、月份位、日期位、小时位等差距较大的时间戳,那么两者比对的结果可以认定为差距在1个单位以内视为校验通过;而如果两者比对的结果是分钟位、秒钟位等差距较小的时间戳,则可以根据服务器与客户端之间的网络情况来具体确定。
在校验通过之后,就可以通过与加密手段对应的解密方式,对请求数据进行解密,从而实现对请求数据的处理。
在一些可选实施例中,还可以包括:
根据第二时间戳和第一种子密钥,组合得到第二规律数;
对第二规律数通过摘要算法得到第二摘要信息;
将第二摘要信息,与请求数据中携带的第一摘要信息进行校验。客户端所发送的请求数据中还可以包括第一摘要信息,而第一摘要信息是将第一规律数,基于摘要算法后得到;相应的,服务器也可以通过一致的方式,基于第二时间戳和第一种子密钥,组合得到第二规律数,然后通过第二规律数在经过与客户端一致的摘要算法,得到第二摘要信息,然后基于第二摘要信息,对第一摘要信息进行校验,这也是对客户端发送的请求数据的加密手段的一种复核方式。校验通过之后,即可认定本次请求数据加密发送过程是正常的,未受到外界的干扰,数据没有遭到篡改。
在一些可选实施例中,当校验通过时,对请求数据进行处理具体可以包括:生成与客户端对应的第二密钥组和第二种子密钥;将第二密钥组和第二种子密钥,发送给客户端。客户端在发送请求数据之后,服务器如果校验通过,会对请求数据进行处理;这只是本次的客户端向服务器发送数据的过程。而服务器可以在之后生成另一批独立的第二密钥组和第二种子密钥,基于第二密钥组和第二种子密钥,客户端可以实施下一次的数据发送过程,相当于采用了与上一次数据发送不同的加密方式,进一步提升数据安全性。此时服务器所生成的第二密钥组和第二种子密钥可以与客户端相关,如果有多个客户端,那么服务器可以向这些客户端反馈不同的第二密钥组和第二种子密钥。
本发明实施例提供一种加密传输方法,接收客户端发送的请求数据;对请求数据的请求密钥进行校验;当校验通过时,对请求数据进行处理。从而本发明通过设置对第一密钥组的加密,和通过请求密钥对请求数据进行加密的多重加密手段,提升了数据传输的安全性,且传输效率高。
本发明实施例还提供一种加密传输方法,请参考图3,该方法包括:
S301、客户端确定服务器发送的第一密钥组和第一种子密钥,第一密钥组中包括至少两个第一密钥;
S302、客户端获取当前的第一时间戳,与第一种子密钥相加得到第一规律数;
S303、客户端将第一规律数与第一密钥组中的第一密钥的数量取余,取余数对应的第一密钥作为请求密钥;
S304、客户端通过请求密钥,对请求数据进行加密;
S305、客户端将第一时间戳封装在请求数据的head中,将第一规律数的第一摘要信息封装在请求数据的body中;
S306、客户端将加密后的请求数据发送给服务器;
S307、服务器接收客户端发送的请求数据;
S308、服务器获取当前的第二时间戳,与请求数据中携带的第一时间戳进行比对校验;
S309、当校验通过时,对请求数据解密,进行后续的处理。
本发明实施例还提供一种网络设备,请参考图4,该网络设备包括处理器41、存储器42和通信总线43;
通信总线43用于实现处理器41和存储器42之间的连接通信;
处理器41用于执行存储器42中存储的一个或者多个计算机程序,以实现本发明实施例中的加密传输方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、计算机程序模块或其他数据)的任何方法或技术中实施的易失性或非易失性、可移除或不可移除的介质。计算机可读存储介质包括但不限于RAM(Random Access Memory,随机存取存储器),ROM(Read-Only Memory,只读存储器),EEPROM(Electrically Erasable Programmable read only memory,带电可擦可编程只读存储器)、闪存或其他存储器技术、CD-ROM(Compact Disc Read-Only Memory,光盘只读存储器),数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
本发明实施例中的计算机可读存储介质可用于存储一个或者多个计算机程序,其存储的一个或者多个计算机程序可被一个或者多个处理器执行,以实现本发明实施例中的加密传输方法的步骤。
本发明实施例还提供了一种计算机程序(或称计算机软件),该计算机程序可以分布在计算机可读介质上,由可计算装置来执行,以实现上述加密传输方法的至少一个步骤;并且在某些情况下,可以采用不同于上述实施例所描述的顺序执行所示出或描述的至少一个步骤。
本发明实施例还提供了一种计算机程序产品,包括计算机可读装置,该计算机可读装置上存储有如上所示的计算机程序。本发明实施例中该计算机可读装置可包括如上所示的计算机可读存储介质。
可见,本领域的技术人员应该明白,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件(可以用计算装置可执行的计算机程序代码来实现)、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。
此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、计算机程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。所以,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种加密传输方法,其特征在于,包括:
确定服务器发送的第一密钥组,所述第一密钥组中包括至少两个第一密钥;
通过预设密钥规则,从所述第一密钥组中,确定其中一个所述第一密钥,作为请求密钥;
通过所述请求密钥,对请求数据进行加密;
将加密后的所述请求数据发送给所述服务器。
2.如权利要求1所述的加密传输方法,其特征在于,所述通过预设密钥规则,从所述第一密钥组中,确定其中一个所述第一密钥,作为请求密钥包括:
获取当前的第一规律数,通过所述第一规律数,与所述第一密钥组中的所述第一密钥的个数取余,得到对应的余数;
根据所述余数,确定在所述第一密钥组中对应的第一密钥,并将所述第一密钥作为所述请求密钥。
3.如权利要求2所述的加密传输方法,其特征在于,在所述获取当前的第一规律数之前,还包括:
确定当前的第一时间戳;
将所述第一时间戳,与第一种子密钥进行组合,得到所述第一规律数。
4.如权利要求3所述的加密传输方法,其特征在于,所述请求数据中,携带所述第一规律数通过摘要算法得到的第一摘要信息,和所述第一时间戳。
5.一种加密传输方法,其特征在于,包括:
接收客户端发送的请求数据;
对所述请求数据的请求密钥进行校验;
当校验通过时,对所述请求数据进行处理。
6.如权利要求5所述的加密传输方法,其特征在于,所述对所述请求数据的请求密钥进行校验包括:
确定当前的第二时间戳;
确定所述请求数据中携带的第一时间戳;
将所述第二时间戳与所述第一时间戳进行比对;若所述第二时间戳与所述第一时间戳的差距在预设范围内时,则校验通过。
7.如权利要求6所述的加密传输方法,其特征在于,还包括:
根据所述第二时间戳和第一种子密钥,组合得到第二规律数;
对所述第二规律数通过摘要算法得到第二摘要信息;
将所述第二摘要信息,与所述请求数据中携带的第一摘要信息进行校验。
8.如权利要求5-7任一项所述的加密传输方法,其特征在于,所述当校验通过时,对所述请求数据进行处理包括:
生成与所述客户端对应的第二密钥组和第二种子密钥;
将所述第二密钥组和第二种子密钥,发送给所述客户端。
9.一种网络设备,其特征在于,所述网络设备包括处理器、存储器和通信总线;
所述通信总线用于实现所述处理器和存储器之间的连接通信;
所述处理器用于执行所述存储器中存储的一个或者多个计算机程序,以实现如权利要求1-4任一项所述的加密传输方法的步骤,或如权利要求5-8中任一项所述的加密传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个计算机程序,所述一个或者多个计算机程序可被一个或者多个处理器执行,以实现如权利要求1-4任一项所述的加密传输方法的步骤,或如权利要求5-8中任一项所述的加密传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110988294.3A CN113645252A (zh) | 2021-08-26 | 2021-08-26 | 一种加密传输方法、网络设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110988294.3A CN113645252A (zh) | 2021-08-26 | 2021-08-26 | 一种加密传输方法、网络设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113645252A true CN113645252A (zh) | 2021-11-12 |
Family
ID=78423998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110988294.3A Pending CN113645252A (zh) | 2021-08-26 | 2021-08-26 | 一种加密传输方法、网络设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113645252A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1717640A (zh) * | 2002-11-29 | 2006-01-04 | 皇家飞利浦电子股份有限公司 | 图像密码系统中的密钥同步 |
CN101471769A (zh) * | 2007-12-28 | 2009-07-01 | 北京大唐高鸿数据网络技术有限公司 | 一种适于VoIP媒体传输的加解密方法 |
CN102118392A (zh) * | 2011-01-18 | 2011-07-06 | 南京朗睿软件科技有限公司 | 数据传输的加密/解密方法及系统 |
CN103209188A (zh) * | 2013-04-16 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 数据推送方法、数据推送系统及数据推送服务器 |
CN110611681A (zh) * | 2019-09-26 | 2019-12-24 | 深信服科技股份有限公司 | 一种加密方法及装置、存储介质 |
CN112989388A (zh) * | 2021-04-12 | 2021-06-18 | 樊锋 | 一种云架构下的安全验证方法、装置及电子设备 |
-
2021
- 2021-08-26 CN CN202110988294.3A patent/CN113645252A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1717640A (zh) * | 2002-11-29 | 2006-01-04 | 皇家飞利浦电子股份有限公司 | 图像密码系统中的密钥同步 |
CN101471769A (zh) * | 2007-12-28 | 2009-07-01 | 北京大唐高鸿数据网络技术有限公司 | 一种适于VoIP媒体传输的加解密方法 |
CN102118392A (zh) * | 2011-01-18 | 2011-07-06 | 南京朗睿软件科技有限公司 | 数据传输的加密/解密方法及系统 |
CN103209188A (zh) * | 2013-04-16 | 2013-07-17 | 百度在线网络技术(北京)有限公司 | 数据推送方法、数据推送系统及数据推送服务器 |
CN110611681A (zh) * | 2019-09-26 | 2019-12-24 | 深信服科技股份有限公司 | 一种加密方法及装置、存储介质 |
CN112989388A (zh) * | 2021-04-12 | 2021-06-18 | 樊锋 | 一种云架构下的安全验证方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
(美)(L.阿特金森)LEON ATKINSON著;陈虹译: "《Python程序设计教程 第2版》", pages: 14 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3318043B1 (en) | Mutual authentication of confidential communication | |
US11070542B2 (en) | Systems and methods for certificate chain validation of secure elements | |
CN109547445B (zh) | 一种验证客户端网络请求合法的方法及系统 | |
US20210111875A1 (en) | Secure shared key establishment for peer to peer communications | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
CN110771089A (zh) | 提供前向保密性的安全通信 | |
US10878080B2 (en) | Credential synchronization management | |
WO2018144578A1 (en) | Origin certificate based online certificate issuance | |
CN111970109B (zh) | 一种数据传输方法及系统 | |
CN115150821A (zh) | 离线包的传输、存储方法及装置 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
CN116419217B (zh) | Ota数据升级方法、系统、设备及存储介质 | |
CN111010283B (zh) | 用于生成信息的方法和装置 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN113890759B (zh) | 文件传输方法、装置、电子设备和存储介质 | |
CN113645252A (zh) | 一种加密传输方法、网络设备和存储介质 | |
CN112994882B (zh) | 基于区块链的鉴权方法、装置、介质及设备 | |
CN113810779A (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN114553566A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 | |
CN107425973B (zh) | 公钥修改方法及装置 | |
US20240022556A1 (en) | Secure exchange of certificate authority certificate inline as part of file transfer protocol | |
WO2023099895A1 (en) | A method and system for securely sharing data | |
GB2616245A (en) | A method and system for securely sharing data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |